Intelligence

Intelligence, Sicurezza e Cyber Defence: la tridimensionalità della difesa nazionale.

 

Corrono veloci le innovazioni tecnologiche, industriali e scientifiche, si dirigono con giusta preponderanza verso obiettivi i quali sempre più spesso sono ambiti sia dai contesti ed interessi privati che da quei Paesi attigui a quella nuova forma di crescita economica, la quale sviluppatasi anzitempo su basi preliminari si e innescata oggi sulle certezze delle crisi di altri Paesi.

Lo spionaggio informatico, nella veste di news intelligence si insinua nei social network e nei web site con la stessa facilità con cui un semplice internauta riesce oggi a collegarsi al suo sito preferito, magari inconsapevole che in quel preciso istante miriadi di informazioni scorrono parallele ai suoi dati, per trovare residenza in mega archivi informatici e per essere poi classificati, analizzati e utilizzati. Le Nazioni, quindi, lasciandosi indietro il vecchio modo di pensare nel produrre Intelligence, si proiettano, oggi, seppur in forme diverse, verso programmi eccellenti di difesa attraverso strutture innovative e qualitative di intelligence progress strutturando una tridimensionalità degli indirizzi di difesa verso la Cyber Crime, la Counter-Intelligence Economica e quella Energetica

 

 

Nella seconda metà degli anni ’90, dopo qualche anno che la NSFnet (1) modificò l’accesso alla rete  anche per fini commerciali e con la nascita, nel 1995, di Microsoft Internet Explorer il quale diede la spinta all’incremento dell’uso del pc, i primi sentori che il web avrebbe causato la nascita di una nuova era digitale, giaceva già nelle menti di gruppi di ricercatori nonché nei fascicoli di rapporto che alcune agenzie di intelligence erano sovente presentare al decisore politico di turno. La maggior parte di questi neppure davano lettura a tali analisi previsionale, poiché rappresentava una probabilità piuttosto che una necessità di azione e di valutazione. Probabilmente sfuggiva il fatto che Intelligence è anche probabilità che gli eventi si verifichino, per cui vi è l’esigenza di predisporsi in modo tale che quegli eventi, nel caso accadano realmente, abbiano a causare quanti meno danni possibili allo Stato, alla Nazione, ai beni del Paese.

Di tutt’altra idea, invece, sono stati i Governi di altre Nazioni, i quali, attenzionati dalla probabilità di poter sfruttare quest’onda d’urto che da li a pochi anni si sarebbe abbattuta sul mondo 2.0, hanno da subito percepito di quanto importante poteva essere il raccogliere informazioni gratuite e magari consegnate spontaneamente da chicchessia.

Infatti è ciò che poi si è verificato, puntuale, insidioso e costante. Oggi come ieri, la guerra è guerra, con la sola e non marginale differenza che il campo di battaglia è il Cyber Spazio, gli eserciti schierati sono i miliardi di mouse e tastiere dei pc, gli obiettivi sono i dati Sensibili e Non che girovagano nel mondo informatico; cambia lo scenario, cambiano gli attori, cambiano i mezzi, ma ciò che non cambierà mai, come in tutte le guerre, è il necessario, sacro e giusto diritto di difendersi.

Anni fa ebbi a scrivere in un articolo:(2)

 

"il mondo economico, produttivo e informatico sarà obiettivo principale di attacchi per mezzo della Information Warfare, anche perché è già da queste fonti che tale caratteristica di Nuova Guerra prende forma" [...] 

Non voleva essere un modo come un altro per dire attenzione, tra qui a breve ci troveremo a fare i conti con qualcosa a noi sconosciuto, ma voleva essere un incipit per divenire verso un accurato studio ed una intensa ricerca la quale ci avrebbe fatto anticipare la predisposizione alla difesa verso tali minacce e per di più, era cosa questa che avrebbe dovuto interessare le Istituzioni:

“Una ricerca  e uno studio ponderato su alcuni altri modelli difensivi per la Information Warfare deve arrivare proprio dagli Uffici Governativi di Sicurezza Nazionale, se vogliamo oggi, prepararci a difendere gli interessi Italiani Industriali ed Aziendali nonché fortificare la Difesa Nazionale, contro gli attacchi di criminali e terroristi che potrebbero, vero è, diventare forza in campo di quei Paesi i quali non esiterebbero in una collaborazione fattiva con tali organizzazioni per convergere i propri interessi sull’economia dei Paesi Occidentali ” (3).

 

In quegli anni non credo risultasse difficile poter avanzare analisi previsionali su quanto sopra detto, anche perché i contesti internazionali, il mondo economico, le politiche estere, eccetera, ti davano un grosso vantaggio se non una chiara lettura di cosa sarebbe poi accaduto in Europa ma soprattutto nel nostro Paese. Ed è li che ci occorreva più Intelligence e più predisposizione alla difesa, piuttosto che tacere, osservare e aspettare, per mancato interesse politico e non certo per mancanza di mezzi e risorse. Oggi non possiamo più attendere che gli eventi si verificano per poi poterli piangere sulle nostre stesse spalle, oggi, dobbiamo essere in grado di ottenere, così come in realtà stiamo ottenendo – anche se in ritardo – una decisiva quanto ferma difesa verso gli attacchi Economici, Industriali e Strutturali.

Le minacce legate al cyber crime o al cyber terrorismo, al furto di proprietà intellettuali aziendali, agli attacchi verso il mondo scientifico ed economico, ai furti di idee, planning, progetti e tecnologie industriali, rappresentano la ricchezza da difendere a denti stretti ma con interesse di metodologie e tecniche di Intelligence. Tutto si svolge nel mondo del cyberspazio il quale rappresenta la vita moderna accelerata dal desiderio di andare sempre oltre qualsiasi traguardo, anche sul fronte del numero degli utenti: nel decennio 2000 – 2010 si è passato da 360 milioni a 2 miliardi di persone, dal 2010 al 2013 è cresciuta di molto la tecnologia della telefonia mobile che consente, con estrema facilità, la connessione ad Internet, per cui sempre più utenti, in forma privata o per necessità lavorativa si trovano ogni giorno a scambiarsi informazioni, dati e progetti. Una finestra interessante su tutti i fronti. Se si pensa che la stragrande maggioranza delle aziende utilizzano la rete per le loro attività sia in uscita che in entrata oppure per rete intranet ai fini della gestione dei dati e dei programmi interni; se si pensa alla modernizzazione, alla semplificazione e innovazione della pubblica amministrazione e se si pensa a quante persone si scambiano dati sensibili attraverso social network o email, ebbene a chiunque può saltare alla mente che il mondo virtuale sta progressivamente sostituendo quello reale. Così come alle menti criminali appare appetitosa l’idea di incunearsi in questo mondo per fini terroristici o di spionaggio.

Nel mondo 2.0 le aziende facilitano il proprio commercio di beni e servizi trasferendo dati in pochi secondi, ciò rappresenta, per il settore dell’economia globale, una chiave tecnologica la quale apre facilmente le porte dell’istantaneità e della velocità, nonché ad una drastica riduzione di spese gestionali. Il cyberspazio è diventato la fucina di nuove forme di imprenditoria, di progresso e sviluppo così come ne è diventato strumento operativo per Banche, Uffici Postali, Aziende, Istituzioni; diventa necessariamente anche strumento tecnologico di sicurezza nazionale, di difesa, di tutela delle infrastrutture, industrie, eccetera. Per cui una concentrazione sulle risorse umane professionali da parte dei Governi è sempre più accesa nonché ricercata; alcuni Paesi hanno cominciato a reclutare personale specializzato già qualche anno fa, qualcun altro lo sta facendo adesso, ma comunque resta fermo che l’Intelligence attuale è già entrata in una guerra asimmetrica informatica, decisionale economica, previsionale strutturale ed energetica. 

La minaccia concreta per le Nazioni è rappresentata quindi dagli attacchi informatici criminali e terroristici(4) tutte le infrastrutture, i servizi, le istituzioni ma anche i privati, sono a rischio di minacce. Oltre alle già note strutture di prevenzione e difesa(5) attualmente operanti sul territorio nazionale, è diventato prioritario ed essenziale interessare le strutture dell’Intelligence per contrastare sia le minacce che le probabili intenzioni di attacchi verso l’apparato architettonico del nostro sistema ITC. E’ qui che occorre mettere maggiore attenzione, sull’Intelligence, difatti il 23 gennaio 2013 il Governo unitamente alla firma del Comitato Interministeriale per la Sicurezza della Repubblica, emette un decreto all’indirizzo dello sviluppo di capacità le quali facciano fronte alle minacce informatiche. Un passo importante - anche se l’Italia risulta tra gli ultimi paesi ad adottare specifiche contromisure al cyber crime - che segna l’inizio di un interesse prioritario verso la difesa contro i crimini e gli atti terroristici informatici, individuando più livelli d’interventi: politico, operativo e gestionale, individuando, altresì, nelle Agenzie di Sicurezza AISE e AISI il cruciale punto di sbarco dei poteri operativi e decisionali in termini di prevenzione e contrasto per la sicurezza del cyber spazio. Vi è altresì un apertura verso le strutture pubbliche e private ad interesse accademico, e ciò è cosa importante, poiché sempre più da ora e in futuro avremo bisogno di nuove idee, di progetti innovativi e non da meno di ricercare sempre più nuove metodologie di difesa informatica.

A breve confluiranno verso le nostre strutture di sicurezza nuove risorse(6) specifiche e professionali, le quali dovranno confrontarsi con ciò che è del tutto differente dallo stereotipo di agente segreto sin’ora conosciuto, una nuova figura alla quale saranno consegnati incarichi importanti e delicati e che dovrà interagire con strutture informatiche e tecnologiche ma con preparazione e capacità di analisi. Ma fondamentale sarà porre massima attenzione al cyber terrorismo: ormai sempre più gruppi della Jihad utilizzano il cyber spazio per comunicare, cooptare, raccogliere fondi, fare propaganda nonché istigare all’odio e alla violenza; il web è diventato per queste organizzazioni il campo idoneo dove praticare la guerra psicologica. Veri attacchi di sabotaggio alle infrastrutture ormai vengono praticati direttamente dal web(7); creazioni di forum dove scambiarsi informazioni o massaggi codificati, siti web in dove è possibile trovare guide e argomenti del come sabotare, fare spionaggio elettronico, prepararsi alla Electronic Jihad (8) e così via, in pratica i campi di addestramento terroristici si sono trasferiti sul web.

Si punta quindi verso una tridimensionalità difensiva: economica-finanziaria, intelligence energetica e cyber defence, cambia il modo di pensare l’Intelligence, cambia quel sistema di informazione che ha fatto storia in Italia e nel mondo; una necessità per mettersi a passo con quello che è l’evoluzione e la trasformazione delle epoche moderne, le quali sembrano  quasi abbiano necessità di implodere, rinascere e riproporsi con nuovi linguaggi e nuove idee, con frenetico dinamismo. Ebbene l’Italia, quella della sicurezza e dell’intelligence, è pronta per queste nuove sfide, anzi lo devono essere tutte le Istituzioni, le Accademie, le Aziende e non da ultimo, i Cittadini, ma con il solo auspicio che, nonostante negli anni abbiamo ricercato, imprecato e richiesto una Intelligence Moderna, che sappia comunicare, che abbia capacità innovative ed evolute sul piano strategico della cyber defence, che si proponga in modo diverso da quello che era un tempo, abbia anche lo stesso spirito di conservare, seppure in un cassetto chiuso, l’origine della sua Istituzionalità, i principi della sua attività, l’essenza della sua fondamentale esistenza per una Nazione.

                            

___________________________________________

 

 NOTE

(1) NSFnet, National Science Foundation Network 

(2) Glicerio Taurisano, L’Intelligence e l’Information Warfare, analisi ampliata e aggiornata nel 2009, pubblicata    su Crimelist. http://www.crimelist.it/index.php?option=com_content&task=view&id=496&Itemid=372

(3) ibidem     

(4) Gli attacchi informatici, di matrice criminale o terroristica, "costituiscono oggi una minaccia concreta da cui bisogna difendersi" ha detto Antonio Manganelli visto che nella "società attuale i sistemi e le reti di comunicazione elettronica sono sempre più alla base dei processi nevralgici la cui sospensione è in grado di interrompere il normale svolgimento della vita dell'intero Paese".

(5) Anche se il nostro Paese risulta essere uno degli ultimi a provvedere per mezzo dell’Intelligence al contrasto dei crimini informatici e del cyber terrorismo, è stato sicuramente nelle prime Nazioni Europee ad affrontare tecnologicamente tale fenomeno per mezzo delle strutture della Polizia di Stato, dell’Arma dei Carabinieri e della Guardia di Finanza.

(6) www.sicurezzanazionale.gov.it

(7) Rif. International Institute for Counter-Terrorism, Cyber Terrorism Activities- Report 3, 2013

(8) Electronic Jihad, così è chiamata l’attività dei gruppi terroristici nel web, le quali negli ultimi anni sono cresciute notevolmente.